Спасибо, конечно, за предоставленную информацию, но я ни чего, толком не понял...
danilovav писал(а):
В DFL вы можете иметь до 3х dynamic DNS аккаунтов, но не совсем простым образом.
Такая конфигурация базируется на использовании разных сервисов и статической маршрутизации определенных
хостов через нужные интерфейсы.
PPPoE клиент получает адрес, пусть и из пула белых адресов, но динамически, и всегда разный.
(Собственно для решения этой проблемы, на сколько я понимаю, и существуют различные Dynamic DNS провайдеры.)
Каким образом можно привязать динамический адрес к статической маршрутизации?
danilovav писал(а):
Т.к. 2 DynDNS клиента работать не будут, вам надо настроить руками один HTTP poster с несколькими адресами.
Где на DFL искать этот самый HTTP poster? Или это все таки какой то внешний софт, не имеющий к DFL ни какого отношения?
Наскоком проблему решить не удалось
Придется расширять и усугублять вопрос конкретными деталями своей сетевой топологии, что может перерости в целую кучу тем.
Сейчас стоит ADSL-модем из серии Zyxel 2602 (на борту 4ports HUB и 2 SIP FXS).
Модем настроен в режиме роутера. На нем же поднимается PPPoE. Он же
привязан к учетке на DynDNS.com типа MYDOMAIN.ath.cx
Он же работает с учетками SIPNET.RU отжирая под эту задачу tsp/udp5060, 50000-65535.
Он же через конусный NAT перекидывает небольшой пул портов 5061-5299 и 40000-49999 на воткнутый в него же VoIP SIP шлюз
Linksys SPA8000, который частью портов подключем к SIPNET, а часть портов задейcтвована для дозвона по IP морда в морду.
Тот же Zyxel через тот же конусный NAT прокидывает весь PPTP (GRE 0, tcp 1723) и веcь IP-Sec (udp:500, AH:0, ESP:0) прокинут на WAN1 DFL800.
(IPSec пока не задействован)
На DFL поднят PPTP-сервер для доступа к локалке снаружи.
LAN DFL-ки полностью пуcкает в I-Net локальных VIP юзверей, которые, ну просто не могут себя нормально чувствовать на HTTP Proxy.
Так же пускает DFL-ка пускает в I-Net всю почту (с разрешенных хостов).
К DMZ DFL-ки подключен внешний интрефейс HTTP Proxy (Squid).
Через Squid в I-Net Ходят все остальные пользователи.
В локальной сети удаленные пользователи подцепляются через PPTP сервер DFL-ки но попадают на него через DynDNS, за которым следит Zyxel.
Немного истории:
До DFL юзался PPTP сервер поднятый на 2k3.
VIP юзвери ходили в I-Net через тот же комп на котором и сейчас стоит все тот же Squid.
Мыло ходило тем же путем.
Все правила доступа разруливались почти вручную при помощи iptables.
VoIP ходил, как описано выше, но вместо Linksys SPA-8000 стоял SPA-2102, подключенный к Zyxel-у.
Потом на смену Linksys SPA 2102 пришел SPA8000, который полностью корректно сумел работать только там же, где был подключен SPA 2102.
После этого появился DFL 210 и все стало работать пунк в пункт по топологии, описанной выше.
Теперь на смену DFL 210 пришел DFL 800, а DFL 210 поедет в удаленный офис, где будет заниматься поддержанием IPSec c DFL 800, который теперь живет в главном офисе.
Что нужно получить:
1. Как минимум, не потерять уже существующий функционал,
включая DynDNS имя, к которому уже все привыкли.
2. Через WAN2 DFL800 зацепить втрого ISP, через которого пойдет IPSec в удаленный офис к DFL 210.
(там будут серые адреса сети последней мили этого ISP, т.е. о доступе снаружи через WAN2 пока можно просто забыть.
после серых адресов у ISP поднят NAT, так что альтернативный маршрут в I-Net все таки будет.
Возможно, у этого провайдера удастся выцепить один белый IP, но он будет использоваться на нужды удаленного офиса.)
3. Нужно будет перенести PPPoE c Zyxel на DFL, предварительно переключив его с решима роутер на режим бриджа, чтобы можно было его задействовать в баллансировке внешки на 2 провайдера.
4. Вслед за PPPoE на DFL800 перетянуть регистрацию DynDNS и жестко закрепить ее за интерфейсом PPPoE.
Т.е. нужно сделать так, чтобы DynDNS клиент на DFL 800 даже не думал о том, чтобы попытаться перерегистрироваться через другой канал на WAN2.
(Это и был изначальный вопрос, но в более расплывчатой форме!!!)
5. Организовать баллансировку внешки между PPPoE, WAN2 и двумя PPTP клиентами с проверкой машрутов на вшивость по ICMP.
(Два PPTP клиента будут ходить к двум физ.лицам домой по серой сети провайдера подключенного к WAN2 чтобы санкционированно, т.е. с ведома этих физ.лиц тырить у них,
практически халявный, безлимитный внешний траф в рабочее время, когда он им все равно дома не нужен.
Т.е. люди будут приходить на работу и приносить с собой свой "домашний интернет", а я не буду иметь к ним претензий по поводу перерасхода "конторского" дорогого внешнего трафа

)
6. Наконец-то добить тему застревания голосового RTP трафа (UDP) в DMZ и переподключить в DMZ DFL800 все VoIP SIP шлюзы.
Если подцеплять SIP шлюзы к DMZ DFL800, то SIP сигнализация кое-как проходит и шлюзы все таки регистрируютя у SIP провайдера, но при звонках наблюдается односторонняя слышимость.
Исходящий голосовой траф проходит, а вместо входящего - тишина.
7. Не хочется терять два SIP порта на Zyxel 2602, когда он работает в режиме бриджа.
Именно сейчас мудрю с этой темой. Нужно каким то образом перебросить TCP/UDP 5060 и TCP/UDP 50000-65535 с WAN1 DFL800 в точку балансировки внешних интерфейсов,
по пути не напоровшись на лишний NAT, в котором, как всегда, застрянет RTP траф (UDP).
ЗЫ: Вот так коротенький вопрос по поводу DynDNS перерос в целый опус с кучей вопросов.
